Przejdź do głównej zawartośc
Bosch Security and Safety Systems I Poland / Ukraine / Central Asia
Oprogramowanie do kontroli dostępu

Udostępnienie systemu Access Management System 2.0

mężczyzna otwierający szklane drzwi

Prosty, skalowalny i zawsze dostępny

Zarządzanie dostępem stanowi podstawowy element ochrony obiektów. Jest to proces udzielania upoważnionym użytkownikom prawa wstępu do pewnych budynków, obszarów i pomieszczeń, uniemożliwiający jednocześnie dostęp do nich osobom nieupoważnionym. Wydaje się to proste, jednak dzisiejszy rynek oczekuje również systemów zarządzania dostępem, które są łatwe do skonfigurowania i obsługi. Wymaga się też, aby systemy zarządzania dostępem można było łatwo skalować, a także zintegrować z innymi rozwiązaniami do zapewniania ochrony, takimi jak systemy wizyjne i systemy sygnalizacji włamań. Co być może najważniejsze, dzisiejszy rynek oczekuje systemów zarządzania dostępem, które są bardzo odporne i zawsze dostępne. Dlatego właśnie, chcąc zaspokoić wszystkie te potrzeby, firma Bosch wprowadziła do oferty oprogramowanie Access Management System (AMS) 2.0.

Maksymalna prostota wszystkich funkcji — dla każdego

biurowiec, wielkie okna, spacerujący biznesmeni

System zaprojektowano tak, aby jego wdrażanie u klienta było jak najprostsze i wymagało jak najmniej wysiłku. Konfiguracja jest łatwa: mapy istniejących kondygnacji są importowane do systemu, a na widok mapy przeciąga się i upuszcza ikony reprezentujące sterowniki, drzwi i obiekty budynku. Proste jest również wprowadzanie nowych użytkowników — rejestracja i przydzielanie uprawnień dostępu, a nawet rejestracja danych biometrycznych, odbywa się w całości w ramach jednego menedżera okien dialogowych. Dzięki narzędziu importera/eksportera można też szybko, za pomocą kilku kliknięć, zaimportować do systemu dane kilku tysięcy posiadaczy kart przechowywane w systemach starszego typu lub kadrowych. Możliwość tworzenia profili dostępu o określonym zakresie autoryzacji upraszcza przypisywanie uprawnień, gdyż nie trzeba przypisywać posiadaczowi karty każdego uprawnienia z osobna, lecz jeden zdefiniowany uprzednio profil roli. Po skonfigurowaniu systemu łatwe jest również korzystanie z niego dzięki intuicyjnej liście ikon alarmów i schematowi kolorystycznemu, które zapewniają szybkie i efektywne reakcje operatora.

Znakomity jako rozwiązanie samodzielne, ale można go rozbudować do postaci kompleksowego systemu zabezpieczeń.

AMS 2.0 to elastyczny system zarządzania dostępem dla średnich i dużych przedsiębiorstw i instytucji. Jest łatwy do skonfigurowania, obsługi i rozbudowy. Oferuje bardzo dużą niezawodność oraz kilka funkcji dostępnych jedynie w najnowocześniejszych systemach zabezpieczeń. System AMS 2.0 można rozbudowywać odpowiednio do potrzeb klienta. Jest oferowany w postaci trzech skonfigurowanych fabrycznie pakietów oprogramowania — Lite, Plus i Professional — przeznaczonych dla organizacji różnej wielkości. Wszystkie trzy wersje są wyposażone w komplet funkcji i można z nich korzystać „bezpośrednio po wyjęciu z opakowania”. W razie potrzeby można je także rozbudowywać o dalsze licencje. W sumie system umożliwia administrowanie nawet 200 tys. posiadaczami kart, 10 tys. drzwi i 400 działami. Oprogramowanie AMS 2.0 można także zintegrować z systemami wizyjnymi, a wkrótce będzie je również można zintegrować z systemem sygnalizacji włamań serii B-/G-, jak również z innymi systemami firmy Bosch oraz innych producentów. Dzięki tym możliwościom integracji Access Management System będzie stanowić solidną platformę do łączenia i dopasowywania różnych systemów bezpieczeństwa, w zależności od indywidualnych potrzeb danego klienta. Z uwagi na fakt, że system jest regularnie aktualizowany o najnowsze rozszerzenia z zakresu zabezpieczania danych i można go łatwo rozbudowywać, jest on inwestycją przyszłościową, idealną zarówno dla biurowców i budynków administracji publicznej, sklepów jak i instytucji edukacyjnych oraz szpitali.

recepcja, recepcjonista, biurowiec, dwoje gości, rejestracja

Zawsze dostępny

miasto, mężczyzna stojący na platformie, patrzący na horyzont

Aby zapewnić większą odporność i dostępność, system AMS 2.0 wyposażono w sterownik Master Access Controller (MAC) pełniący funkcję dodatkowej warstwy ochrony pomiędzy serwerem a kontrolerami dostępu. Jeśli serwer w AMS 2.0 ulegnie awarii, sterownik MAC przejmuje jego funkcje, dbając o to, aby kontrolery wciąż komunikowały się ze sobą i udostępniały niezbędne informacje z czytników kart. Dzięki temu można nadal realizować funkcje wymagające współpracy różnych kontrolerów, odpowiedzialnych na przykład za zapobieganie podwójnemu przejściu oraz kontrolę tras dozorowych i obszarów. Aby zapobiec zakłóceniom w pracy w rzadkich przypadkach, gdy awarii ulegnie jednocześnie serwer i sterownik MAC, można skonfigurować drugi taki sterownik pełniący funkcję nadmiarowego (redundant MAC, R-MAC). Takie rozwiązanie zapewnia klientowi maksymalną dostępność systemu.

Integracja z systemem wizyjnym

Oprogramowanie AMS 2.0 można zintegrować z systemami dozoru wizyjnego, takimi jak BVMS 9.0 (i nowsze) oraz Milestone XProtect. Integracja z systemem BVMS umożliwia manualną weryfikację wideo, aby zwiększyć poziom bezpieczeństwa przy drzwiach. Operator sprawdza, czy osoba przy drzwiach wygląda jak osoba zarejestrowana w bazie danych, a jeśli tak, pozwala jej wejść. Integracja z systemem BVMS umożliwia również wyszukiwanie zdarzeń dotyczących posiadaczy kart oraz zdarzeń przy drzwiach. Można sprawdzić, przez które drzwi i do jakich obszarów wszedł w danym czasie określony posiadacz karty, a także którzy posiadacze kart weszli do danego obszaru i wyszli z niego w danym okresie. Może to być użyteczne, gdy na przykład w danym obszarze doszło do kradzieży. Dzięki funkcji wyszukiwania można szybko sprawdzić, kto i kiedy wszedł do danego obszaru.

Sterownia, dwóch operatorów, monitory

Wysoki poziom bezpieczeństwa dzięki zarządzaniu poziomami zagrożenia

Wysoki poziom bezpieczeństwa dzięki zarządzaniu poziomami zagrożenia

Aż 15 konfigurowalnych poziomów zagrożenia oznacza, że można szybko podejmować środki bezpieczeństwa w sytuacjach krytycznych, takich jak pożar lub atak terrorystyczny. Poziom zagrożenia jest implementowany przez jeden z trzech wyzwalaczy: stację roboczą operatora, przycisk alarmowy lub specjalnie skonfigurowane karty „alarmowe”, które przykłada się do czytnika. Różne poziomy zagrożenia mogą powodować otwarcie lub zamknięcie wszystkich drzwi, bądź otwarcie niektórych drzwi i zamknięcie innych. Poszczególne drzwi mogą mieć również własny profil bezpieczeństwa i umożliwiać dostęp tylko niektórym posiadaczom kart.

Jasny obraz sytuacji

Dzięki natychmiastowym powiadomieniom o zdarzeniach przy drzwiach zapewnianym przez rejestratory przeciągnięć kartą oraz dzięki pełnemu wglądowi w mapę widoczną na ekranie operator ma przez cały czas pełny obraz sytuacji. Rejestrator przeciągnięć kartą dostarcza operatorowi stale aktualizowaną listę posiadaczy kart, którzy starali się uzyskać dostęp do wybranych drzwi; pokazuje też, kto uzyskał dostęp, a kto nie. Ponadto na widoku mapy widać poszczególne drzwi, dzięki czemu operator może szybko zobaczyć, gdzie ma miejsce dane zdarzenie.

Jasny obraz sytuacji

Wysoki poziom bezpieczeństwa danych i ochrona prywatności

Wysoki poziom bezpieczeństwa danych i ochrona prywatności

Aby zapewnić ochronę przed cyberprzestępstwami i utratą danych osobowych, komunikacja jest na wszystkich poziomach szyfrowana, np. poprzez obsługę bezpiecznego protokołu OSDP v2. System AMS 2.0 oferuje również zaufane certyfikaty cyfrowe umożliwiające wzajemne uwierzytelnianie pomiędzy serwerem i klientem. Zastosowano w nim też zasady bezpiecznego projektowania, takie jak „domyślnie bezpieczny” oraz „zasada najmniejszego uprzywilejowania”. Oprogramowanie to ma również certyfikat zgodności z europejską normą EN 60839-11, w której określono wymogi wobec systemu kontroli dostępu i jego elementów, oraz ułatwia zapewnianie zgodności z unijnym rozporządzeniem GDPR (w Polsce — RODO).

Do pobrania

Omówienie produktów

Omówienie produktów

Systemy kontroli dostepu

Infografika

Infografika

System zarzadzania dostepem

Udostępnij to w serwisie: